Qu’est-ce qu’un logiciel d’automatisation du marketing?

Le logiciel d’automatisation du marketing est une plate-forme avancée conçue pour aider les spécialistes du marketing à planifier des campagnes marketing, à évaluer l’intention d’achat sur différents canaux tels que les sites Web et les médias sociaux, à capturer des prospects, à les nourrir via l’entonnoir de marketing jusqu’à ce qu’ils deviennent des prospects de … Lire la suite

Qu’est-ce que l’atténuation des menaces de cybersécurité?

L’atténuation des menaces de cybersécurité fait référence aux politiques et processus mis en place par les entreprises pour aider à prévenir les incidents de sécurité et les violations de données, ainsi qu’à limiter l’étendue des dommages lorsque des attaques de sécurité se produisent. L’atténuation des menaces en cybersécurité peut être décomposée en trois composants, ou … Lire la suite

Centre de données Docker

Docker Datacenter (DDC) est un projet de services de gestion et de déploiement de conteneurs développé par Docker pour aider les entreprises à se familiariser avec leurs propres plates-formes compatibles Docker. Docker décrit son outil Docker Datacenter comme «une plate-forme intégrée de bout en bout pour le développement et la gestion d’applications agiles à n’importe … Lire la suite

Qu’est-ce que ueba? -CommentOuvrir

L’analyse du comportement des utilisateurs et des entités (EUBA) est un processus de cybersécurité complet qui protège l’infrastructure informatique d’une entreprise. Il utilise l’apprentissage automatique et des algorithmes avancés pour suivre tous les utilisateurs, entités et événements du système afin de détecter les anomalies et les activités suspectes susceptibles de compromettre la sécurité des données. … Lire la suite

Vmware vsphere

vSphere est une application logicielle de virtualisation de serveur de VMware. Il a fait ses débuts en 2009 en tant que successeur de la solution phare VMware Infrastructure de la société et sert de plate-forme complète pour la mise en œuvre et la gestion de l’infrastructure de machine virtuelle (VM) à grande échelle. Parfois appelé … Lire la suite

code promo

Un code de coupon, également appelé code promotionnel, est un code généré par ordinateur composé de lettres et / ou de chiffres qui est utilisé sur un site Web de commerce électronique. Lorsqu’un utilisateur entre un code de coupon dans le champ correspondant, il reçoit une remise, qu’il s’agisse d’une remise fixe, d’un pourcentage sur … Lire la suite

Qu’est-ce que Application Delivery Controller – ADC?

Les contrôleurs de livraison d’applications (ADC) sont une évolution des équilibreurs de charge de serveur (SLB) qui combinent des capacités d’équilibrage de charge traditionnelles avec des fonctionnalités telles que les vérifications automatiques de l’état des applications, le déchargement SSL, les capacités de proxy et de proxy inverse, la mise en cache de la RAM, la … Lire la suite

disque dur

Un disque dur, également appelé lecteur de disque ou disque dur, est un disque magnétique pour stocker des données informatiques. Il utilise le stockage magnétique pour stocker et récupérer des données numériques en utilisant un ou plusieurs plateaux rigides à rotation rapide recouverts d’un matériau magnétique. Les plateaux sont associés à des têtes magnétiques qui … Lire la suite

Qu’est-ce que la mise en réseau de stockage?

La mise en réseau de stockage consiste à relier entre eux des périphériques de stockage et à les connecter à d’autres réseaux informatiques. Les réseaux de stockage fournissent un référentiel centralisé pour les données numériques auquel de nombreux utilisateurs peuvent accéder et utilisent des connexions à haut débit pour fournir des performances rapides. Il est … Lire la suite

Provisioning

Le provisionnement est le processus de mise à disposition des ressources informatiques, des données et d’autres services technologiques aux utilisateurs et aux clients. C’est un terme général qui fait référence à plusieurs types de services, se référant spécifiquement à la configuration initiale des services. Le terme est généralement utilisé en référence à la gestion des … Lire la suite

Type énuméré

En programmation, une énumération, abréviation de type énuméré, est un type de données défini par l’utilisateur constitué d’un ensemble de valeurs nommées appelées énumérateurs. Au lieu d’utiliser un entier pour représenter un ensemble de valeurs, un type avec un ensemble restreint de valeurs est utilisé à la place. L’utilisation d’énumérations augmente le niveau d’abstraction et … Lire la suite

Qu’est-ce que le hachage?

Produire des valeurs de hachage pour accéder aux données ou pour la sécurité. Une valeur de hachage (ou simplement un hachage), également appelée résumé de message, est un nombre généré à partir d’une chaîne de texte. Le hachage est nettement plus petit que le texte lui-même et est généré par une formule de telle sorte … Lire la suite

Qu’est-ce que la sécurité périphérique?

Sécurité informatique de périphérie, ou simplement sécurité de bord, fait référence à la protection des données qui résident ou se déplacent à travers des appareils loin des centres de données centralisés ou des environnements cloud. La prolifération des appareils de l’Internet des objets (IoT), des appareils mobiles et des points de réseau disparates a créé … Lire la suite

wifi

Le Wi-Fi est une technologie de réseau sans fil qui utilise des ondes radio pour fournir un accès Internet haut débit sans fil. Une idée fausse courante est que le terme Wi-Fi est l’abréviation de «fidélité sans fil», mais Wi-Fi est une expression déposée qui fait référence aux normes IEEE 802.11x. Le Wi-Fi est né … Lire la suite

Cryptographie quantique

La cryptographie quantique est l’application des principes de la mécanique quantique au chiffrement pour mieux sécuriser les connexions entre deux parties. Il a gagné du terrain dans les années 1980 lorsque Charles Bennett et Gilles Brassard ont introduit leur protocole de distribution de clés quantiques, appelé BB84. La distribution de clé quantique utilise des particules … Lire la suite

Adresse IP publique

Une adresse IP publique est fournie par le fournisseur de services Internet d’un utilisateur et connecte le réseau informatique de l’utilisateur à Internet. Une adresse IP publique est unique à un utilisateur particulier. Les adresses IP privées, en revanche, ne connectent pas un appareil à Internet, mais plutôt au réseau très local par lequel les … Lire la suite

Qu’est-ce que la commutation d’étiquettes multiprotocole (MPLS)?

MPLS est l’abréviation de MUltiprotocol LAbel Ssorcellerie. MPLS est une initiative de l’IETF qui intègre les informations de couche 2 sur les liaisons réseau (par exemple, la bande passante, la latence, l’utilisation) dans la couche 3 (IP) au sein d’un système autonome particulier, ou FAI, afin de simplifier et d’améliorer l’échange de paquets IP. MPLS … Lire la suite

Qu’est-ce que sur site?

Sur site est le logiciel et la technologie qui se trouvent dans les limites physiques d’une entreprise, souvent dans le centre de données de l’entreprise, par opposition à une exécution à distance sur des serveurs hébergés ou dans le cloud. En installant et en exécutant des logiciels sur du matériel situé dans les locaux de … Lire la suite

Supprimer

Supprimer fait référence à l’action de supprimer ou d’effacer du contenu d’un répertoire de fichiers, d’une application ou d’un appareil. Contrairement à la découpe, la suppression ne place pas nécessairement l’objet supprimé dans un état tampon pour une récupération facile. Par exemple, la suppression d’un caractère d’un document de traitement de texte signifie que le … Lire la suite

Portée statique

La portée statique de la programmation déclare les variables lexicalement, en fonction de la structure logique et de l’organisation du programme. En programmation, scope déclare une plage dans laquelle une variable est visible et utilisable. La portée est utile car elle différencie les sections d’un programme et les variables qu’elles contiennent. Une autre remarque sur … Lire la suite